Ransomware Riuk es un viejo conocido en el círculo de la Ciberseguridad, como hemos visto en otras ocasiones su modus operandi es la encriptación y la posterior solicitud de rescate, aunque últimamente estamos viendo la doble vertiente que comentábamos hace unas semanas con Babuk, si los datos son sensibles, amenazar con filtrarlos. ¿Pero que ha ocurrido realmente en el SEPE ?
El servicio Público de empleo estatal ha quedado paralizado, dejando fuera de servicio 710 oficinas presenciales y 52 telemáticas pero a diferencia de otras infecciones, fuentes gubernamentales informan de que no se ha pedido ningún rescate, así que podemos intuir que el daño buscado es reputacional.
Tampoco ha sido una infección casual puesto que la versión utilizada venía firmada de esa misma semana, lo que nos lleva a pensar que es un ataque dirigido y que se conocían las vulnerabilidades que podían explotarse, seguramente mediante la infección de equipos menores dentro de la red y la posterior escalada de privilegios hasta poder componer un ataque con probabilidades de éxito.
Ransomware Ryuk es una evolución del Hermes, atribuido al grupo hacker Norcoreano Stardust Chollima pero su explotación más reciente se atribuye a actores rusos debido a la limitación de infección detectada en el código fuente de Hermes para sistemas rusos, ucranianos y bielorusos. Aunque como en una buena película de espías, solo podemos suponerlo.
¿ Están los rusos detrás de esta acción ? Quien sea ¿ Pretenden desestabilizar y dañar la reputación de paises de la zona Euro ? ¿ Cuál es la capacidad real de defensa contra este ejercito de hackers?
Vivimos una nueva guerra fría y ésta se está luchando en el ciberespacio.
¿ Quién responde ante estos incidentes ?
Si te interesa puedes visitar la página del Mando Conjunto del Ciberespacio y la del CCN-Cert.
No olvides que el daño reputacional nos afecta como empresas, protégete !!